1.
Revisão Sistemática da Literatura sobre Replicação na Engenharia de Software
2.
Extensão de um editor BPMN para anotação de Requisitos Não-Funcionais
3.
Modelagem de Banco de Dados para suporte a sistemas de auxílio a portadores de deficiência
4.
Seleção de Visões Materializadas a partir de Assinaturas OLAP
5.
Aplicações de realidade aumentada embarcada: um estudo de caso
6.
Métodos de Kernel para Agrupamentos do Tipo Intervalo
7.
Protocolos Anti-Colisão baseados em ALOHA para Sistemas RFID
8.
Evolução automatizada de modelos arquiteturais concorrentes
9.
Otimização de Redes WAN
10.
Investigação do reconhecimento de fala baseado em um ambiente telefônico
11.
Um estudo de Regressão Clusterwise e “Stacked Regressions” aplicados a dados biológicos
12.
Uma ferramenta para geração de modelos Prism a partir de modelos Simulink
13.
Framework para automação e análise de potência em sistemas embarcados baseados no processador arm7
14.
Mecanismos de autenticação em redes IEEE 802.11
15.
Estudo de Métodos para Identificar Interações entre Polimorfismos
16.
Análise de Sentimento em Redes Sociais Utilizando Influência das Palavras
17.
Um mecanismo de monitoramento de serviços na plataforma OSGi
18.
Crime de Acesso Não Autorizado a Sistemas Computacionais à Luz do Direito Penal Brasileiro
19.
Análise comparativa de mecanismos de endereçamento para MANETs
20.
Framework para Análise e Exploração de Arquitetura visando Aspectos de Consumo de Energia e Desempenho
21.
Máquina de Vetores Suporte, estudo e análise de parâmetros para otimização de resultado
22.
Sistema de detecção e contagem de pedestres utilizando técnicas baseadas em espaço-tempo
23.
Um Estudo Sobre Empreendedorismo em Informática no Recife e no Vale do Silício (ADIADO PARA O SEMESTRE SEGUINTE)
24.
TaRGeT Scripts Generation – Um plug-in de geração automática de scripts de testes
25.
Um estudo sobre pilhas Bluetooth e suas limitações em sistemas embarcados
26.
Um estudo sobre middleware sensível ao contexto
27.
Ferramenta de Suporte ao Planejamento de Testes Baseados em Riscos
28.
Algoritmo de travessia BVH em ray tracing de tempo real
29.
Análise de um Método para Detecção de Pedestres em Imagens
30.
Construindo Fábricas de Jogos Para Dispositivos Móveis Multi-toque
31.
Utilização de Ciência de Contexto objetivando a potencialização o interesse em aplicações TV Digital Interativa
32.
Defining an approach for measuring the performance of a software project adoption: a case study in the automotive industry
33.
Extensão do SimPatrol para permitir patrulhamento com adversário
34.
Uma Análise Sobre o Balanceamento de um Sistema Integrado de Jogos Digitais
35.
Classificação de Opiniões em Ferramenta de Expressão de Opinião
36.
Comunicação NFC (Near Field Communication) Entre Dispositivos Ativos
37.
(Proposta inicial: aqui)
Autor: Adelmo José Cabral de Almeida
Área: Engenharia de Software
Orientador:
Fabio Q. B. Silva
Avaliador:
André Santos (A CONFIRMAR)
Resumo:
O trabalho tem como objetivo explicar como são realizados replicações em engenharia de software e fazer uma análise qualitativa na literatura existente sobre o assunto e a partir dela realizar uma revisão sistemática a fim de haver um mapeamento estruturado para identificação e interpretação desta pesquisa.
Apresentação: 5a feira, 16/12/2010, 08:00hs, Auditório do CIn
(Proposta inicial: aqui)
Autor: Aluisio Rodrigo Fonseca de Santana
Área: Engenharia de Software e Sistemas Distribuídos
Orientador:
Nelson Souto Rosa
Avaliador:
Carina Frota Alves
Resumo:
Business Process Modeling Notation (BPMN) é um padrão de modelagem de
processos de negócio já consolidado, utilizados em diferentes áreas,
incluindo-se computação. Neste contexto, podemos destacar como
vantagem o mapeamento de elementos BPMN para a linguagem de execução
de processos WS_BPEL.
No presente trabalho será apresentada uma extensão de um editor de
linguagem de modelagem de processo (BPMN) para anotação de requisitos
não funcionais (RNFs), especificamente o requisito não funcional de
desempenho, o qual ampliará o nível de abstração no desenvolvimento do
processo de negócio, possibilitando a execução de tais requisitos por
uma determinada engine de execução.
Apresentação: 5a feira, 16/12/2010, 14:30hs, Sala D-226
(Proposta inicial: aqui)
Autor: André Felipe Pereira de Melo
Área: Banco de Dados
Orientador:
Fernando Fonseca
Avaliador:
Ana Carolina Salgado (A CONFIRMAR)
Resumo:
Este trabalho tem como objetivo desenvolver um estudo sobre as necessidades de dados e produzir uma modelagem adequada para sistemas de auxílio a portadores de deficiência.
Apresentação: 5a feira, 16/12/2010, 09:00hs, Auditório do CIn
(Proposta inicial: aqui)
Autor: Andresson da Silva Firmino
Área: Banco de Dados
Orientador:
Valéria Cesário Times
Avaliador:
Fernando da Fonseca de Souza (A CONFIRMAR)
Resumo:
A materialização das visões é condição de desempenho num sistema de processamento analítico. Todavia, a materialização tem um preço: o espaço de armazenamento, o tempo de cálculo e materialização, e, o tempo de atualização. Desta forma, existe uma problema de pesquisa em aberto que consiste em identificar quais visões materializar. Problema conhecido por de Problema de Seleção de Visão (PSV) de características NP-Hard. Diversas soluções por meio de algoritmos de otimização têm sido propostas na literatura para este problema. Assinaturas OLAP (A-OLAP) são utilizadas para melhorar o desempenho do processamento de consultas em diversas pesquisas, e entre elas as pesquisas inerentes ao PSV. Entretanto, as soluções propostas ao PSV não especificam como as consultas OLAP submetidas podem fornecer dados, em tempo de real, para algoritmos otimização selecionar as visões e posteriormente materializá-las. Portanto, esse trabalho especifica um mecanismo automático de seleção e materialização de visões a partir de assinaturas OLAP.
Apresentação: 5a feira, 16/12/2010, 09:30hs, Auditório do CIn
(Proposta inicial: aqui)
Autor: Bernardo Fonseca Reis de Souza
Área: Realidade Aumentada, Sistemas Embarcados
Orientador:
Judith Kelner
Avaliador:
Manoel Eusébio de Lima
Resumo:
Realidade aumentada é uma técnica computacional que integra objetos
virtuais a cenários reais permitindo aumentar a percepção do usuário
sobre o ambiente real. As aplicações desta técnica se destacam quando
integradas a sistemas móveis e portáteis, em virtude do grau de
mobilidade e interação proporcionados. Estas características não são
fáceis de serem alcançadas por sistemas não-móveis. As aplicações de
realidade aumentada também precisam de poder de processamento já que
são fundamentalmente aplicações de visão computacional e computação
gráfica. Uma solução para atender aos requisitos de mobilidade e poder
computacional é o uso de sistemas embarcados junto com realidade
aumentada. Este trabalho visa complementar o ARCam, que é um framework
de desenvolvimento de aplicações de Realidade Aumentada, com módulos
de detecção de marcadores e desenvolver um estudo de caso para validar
o framework.
Apresentação: 5a feira, 16/12/2010, 10:00hs, Auditório do CIn
(Proposta inicial: aqui)
Autor: Bruno Almeida Pimentel
Área: Inteligência Artificial e Entretenimento Digital
Orientador:
Renata Maria Cardoso Rodrigues de Souza
Avaliador:
Ricardo B C Prudêncio
Resumo:
Atualmente, com o grande aumento do uso de base de dados e o grande volume de dados armazenados, o agrupamento tornou-se um assunto muito importante e a análise de cluster tem sido utilizada em diversos domínios de aplicações.
Apresentação: 5a feira, 16/12/2010, 10:30hs, Auditório do CIn
Um dos mais populares algoritmos de agrupamento é o K-Means. Entretanto, resultados insatisfatórios encontrados quando o K-Means é usado em dados dispostos não – linearmente motivam a evolução de outros métodos de particionamento que tenham maior eficiência na separação dos grupos. O objetivo é fazer um estudo sobre um novo método de cluster para particionar um conjunto de dados simbólicos de tipo intervalo baseado em funções de Kernel.
(Proposta inicial: aqui)
Autor: Caio Franco Mc Intyre
Área: Redes
Orientador:
Paulo André da Silva Gonçalves
Avaliador:
Carlos André Guimarães Ferraz
Resumo:
O objetivo deste trabalho é estudar o estado da arte dos protocolos anti-colisão baseados em ALOHA para sistemas RFID. Também será realizado um estudo aprofundado nos métodos de estimativa de tamanho de frame utilizados nos protocolos do tipo Dynamic Framed-Slotted ALOHA. Finalmente, será apresentada uma avaliação de desempenho extensa de um desses protocolos dentre os mais relevantes na literatura acadêmica.
Apresentação: 5a feira, 16/12/2010, 11:00hs, Auditório do CIn
(Proposta inicial: aqui)
Autor: Camila Sá da Fonseca
Área: Engenharia de Software
Orientador:
Augusto Sampaio
Avaliador:
Paulo Borba
Resumo:
O trabalho de graduação é essencialmente baseado na necessidade de automatização de transformações de modelos de sistemas distribuídos, especialmente no contexto de MDA (Model Driven Architecture).
O primeiro passo é uma análise comparativa de modelos de representação e transformação de sistemas concorrentes, porque - para a metodologia de desenvolvimento de software MDA - a busca por padrões arquiteturais é fundamental para verificar se um modelo pode ser transformado em outro, mantendo o comportamento, mas com uma estrutura mais adequada. Esse cenário promove a evolução do sistema de maneira mais simplificada.
Para mecanizar este tipo de refatoração, há algumas ferramentas disponíveis, em especial as linguagens de transformação. Para concretizar este trabalho será realizada a implementação de algumas dessas transformações com a linguagem/ferramenta de transformação de programas Stratego/XT. Assim, serão implementadas Leis de Transformações para a linguagem UML-RT, um profile de UML com construções que suportam concorrência e tempo real.
Apresentação: 5a feira, 16/12/2010, 11:30hs, Auditório do CIn
(Proposta inicial: aqui)
Autor: Cirdes Borges Henrique Filho
Área: Redes
Orientador:
Djamel Fawzi Hadj Sadok
Avaliador:
Nelson Souto Rosa (A CONFIRMAR)
Resumo:
Este trabalho de graduação (TG) terá como objetivo analisar a melhor forma de conectar os elementos SDH com os roteadores IP. Durante o trabalho de graduação será desenvolvido uma ferramenta que dado os elementos IP e SDH de uma rede ela será capaz de propor a melhor maneira de se conectar os roteadores aos elementos SDH.
Esse melhor caminho levará em conta atributos de confiabilidade, distância entre os elementos SDH, atraso do link, vazão do link e o tipo de tecnologia de empregada na transmissão dos dados, podendo ser cabo ou rádio. A rede criada e otimizada poderá ser simulada no NS-2, um ferramenta de simulação de rede open source que irá permitir a visualização dos resultados da otimização.
Apresentação: 5a feira, 16/12/2010, 14:00hs, Auditório do CIn
(Proposta inicial: aqui)
Autor: Cleunio Bezerra de França Filho
Área: Reconhecimento de Fala, Processamento de Sinais
Orientador:
Edson de Barros Carvalho
Avaliador:
Germano Crispim Vasconcelos
Resumo:
O rápido crescimento das aplicações na área de reconhecimento de voz tem proporcionado a disseminação de uma grande quantidade de produtos que passam a fazer parte do dia a dia da população. Como exemplo, podemos citar os Call Centers. Nos dias atuais estes sistemas são automáticos, que visam à diminuição do tempo de espera e, conseqüentemente, a satisfação do usuário. Este trabalho tem por finalidade desenvolver um sistema de atendente virtual para ambiente telefônico utilizando recursos de reconhecimento de fala e síntese de fala. Veremos, inicialmente, as técnicas de reconhecimento de fala. Concomitantemente a esta etapa, uma base de dados será criada. Esta base usará o telefone como receptor e gravador da voz. Em seguida, será realizada a implementação do sistema e, por fim, os resultados serão refinados e otimizados e novas sugestões para pesquisa futuras serão apresentadas.
Apresentação: 3a feira, 21/12/2010, 10:30hs, Sala D-001
(Proposta inicial: aqui)
Autor: Danilo do Nascimento Queiroz
Área: Aprendizagem de Máquina
Orientador:
Francisco de Assis Tenório de Carvalho
Avaliador:
Ricardo B C Prudêncio (A CONFIRMAR)
Resumo:
Regressão clusterwise, fornece agrupamento de dados tal que a homogeneidade dos grupos obtidos não é dada apenas pela similaridade dos valores observados das variáveis, mas principalmente pela proximidade dos dados segundo um modelo de regressão linear.
"Stacked regressions" é uma abordagem para previsão de dados que utiliza validação cruzada dos dados (cross validation) e mínimos quadrados com restrições de não-negatividade para formar combinação linear de diferentes preditores para obter melhor precisão da previsão.
Esse trabalho objetiva estudar e analisar essas duas técnicas de Aprendizagem de Máquina aplicadas a um conjunto de dados biológicos.
Apresentação: 5a feira, 16/12/2010, 15:00hs, Auditório do CIn
(Proposta inicial: aqui)
Autor: Diego Wesley de Carvalho Spíndola
Área: Métodos Formais
Orientador:
Alexandre Cabral Mota
Avaliador:
Augusto Sampaio (A CONFIRMAR)
Resumo:
A avaliação quantitativa da segurança de sistemas aeronáuticos é realizada através de Análise de Árvore de Falhas e Análise de Markov. Estes métodos são aceitos e indicados pelas autoridades de certificação.
Os modelos de Markov são mais poderosos que as Árvores de Falhas, porém são mais complexos de se lidar. Diversos métodos com Árvores de Falhas foram propostos, mas o tratamento de parâmetros quantitativos depende de intervenção humana, o que vem a ser custoso, pela quantidade de estados a serem verificados, e pode introduzir erros.
Para atacar esse problema, Gomes et al propuseram regras de tradução de blocos Simulink anotados com condições e lógica de falhas, para a linguagem Prism (com representação interna
baseada em Markov) e fórmulas CSL. Dessa maneira, pode-se avaliar os requisitos de segurança do modelo e reportar somente aqueles que não estão satisfeitos, sem criar sequer uma árvore de falhas, o que acelera o processo.
Apresentação: 5a feira, 16/12/2010, 15:30hs, Auditório do CIn
(Proposta inicial: aqui)
Autor: Diogo de Lima Lages
Área: Análise de potência
Orientador:
Abel Guilhermino da Silva Filho
Avaliador:
Cristiano Coelho de Araújo
Resumo:
Sistemas embarcados são encontrados facilmente em dispositivos eletrônicos, como celulares, equipamentos de refrigeração, dvd-players, câmeras digitais, carros entre outros. O aumento na demanda e desempenho desses sistemas não tem sido acompanhada pela evolução lenta das tecnologias empregadas em baterias. Logo, a potência em um sistema embarcado é um fator a ser considerado, pois quando estamos trabalhando com um sistema embarcado de tempo real crítico é necessário garantir que a bateria não acabará durante a execução de uma tarefa. Portanto, fornecer o consumo de potência em fase de projeto é algo extramemente importante, pois é possível dimensionar o tipo de alimentação requerida por determinado sistema embarcado sendo ele de tempo real crítico ou não.
Apresentação: 5a feira, 16/12/2010, 16:00hs, Auditório do CIn
(Proposta inicial: aqui)
Autor: Eduardo Ferreira de Souza
Área: Segurança de Redes IEEE 802.11
Orientador:
Paulo André da Silva Gonçalves
Avaliador:
Carlos André Guimarães Ferraz
Resumo:
O crescimento na utilização de tecnologias de comunicação sem fio entre dispositivos tem permitido aos usuários grande praticidade e mobilidade. A principal tecnologia de rede sem fio utilizada para acesso à Internet e criação de redes locais é o padrão IEEE 802.11, conhecido como Wi-Fi. Os protocolos de segurança dessas redes têm por objetivo prover autenticação aos usuários, verificação de integridade e confidência dos dados. Os principais protocolos de segurança para tais redes são: WPA, IEEE 802.11i e esses dois protocolos com a emenda IEEE 802.11w. As mais relevantes vulnerabilidades para esses protocolos estão nos seus processos de autenticação. Tais vulnerabilidades permitem a criação de diversos ataques, como recuperação indevida das chaves temporárias de todos os clientes da rede. Esse trabalho visa propor novas técnicas de autenticação que permitam aumentar o grau de segurança e a eficiência dos mecanismos utilizados até então.
Apresentação: 5a feira, 16/12/2010, 16:30hs, Auditório do CIn
(Proposta inicial: aqui)
Autor: Eduardo Gade Gusmão
Área: Bioinformática
Orientador:
Kátia Guimarães
Avaliador:
Paulo Jorge Leitão Adeodato
Resumo:
Os polimorfismos de único nucleotídeo estão sendo apontados por estudos recentes como possíveis medidores do grau de risco que um indivíduo possui em desenvolver certos tipos de doenças mais complexas como o câncer. Os seus efeitos são ainda mais visíveis quando considerados em conjunto com outros SNPs (do inglês, Single Nucleotide Polymorphism). Neste trabalho, serão estudados os métodos mais recentes para a análise de possíveis interações entre polimorfismos. Pretende-se realizar um estudo comparativo entre esses métodos apontando suas vantagens e desvantagens, com objetivo de tirar conclusões a respeito de possíveis melhorias. Será desenvolvida uma ferramenta robusta e user-friendly com interfaces Web de forma a contribuir com as pesquisas envolvendo relações entre polimorfismos e epístase.
Apresentação: 4a feira, 15/12/2010, 10:00hs, Sala D-226
(Proposta inicial: aqui)
Autor: Emanuel de Barros Albuquerque Ferreira
Área: Inteligência Artificial
Orientador:
Sérgio Ricardo de Melo Queiroz
Avaliador:
Flávia de Almeida Barros
Resumo:
Este trabalho tem como objetivo a investigação e o desenvolvimento de possíveis otimizações ao framework desenvolvido por ABBASI, A., et. al., porém aplicado a documentos extraídos por redes sociais (comentários em tópicos de comunidades do Orkut e tweet do Twitter) e sobretudo em língua portuguesa. A escolha do framework de ABBASI et al. dá-se pela sua flexibilidade e independência de língua. Uma otimização planejada consiste na utilização de um conjunto de palavras com um grau semântico associado a elas, obtidos por BRADLEY, no domínio da psicologia. Esse conjunto de palavras será utilizado para gerar novas características para o classificador desenvolvido nesse trabalho. No entanto, como o dicionário de palavras com grau semântico associado foi obtido para o inglês, serão experimentadas alternativas com tradução automática das palavras, com ou sem o uso de sinônimos, utilizando-se a Wordnet. Também será avaliado o uso da SentiWordNet para otimização dos resultados.
Apresentação: 5a feira, 16/12/2010, 17:30hs, Auditório do CIn
(Proposta inicial: aqui)
Autor: Fábio Almeida Melo
Área: Sistemas Distribuídos
Orientador:
Nelson Souto Rosa
Avaliador:
Fernando Castor
Resumo:
O grande número de dispositivos fixos e móveis com recursos computacionais cada vez mais potentes, tem levado ao desenvolvimento de aplicações distribuídas, heterogêneas e dinâmicas. Estas aplicações têm uma característica fundamental em comum, a necessidade de se adaptarem e evoluírem em tempo de execução. A demanda por adaptação dinâmica pode decorrer de diferentes razões, tais como a necessidade de inclusão de novas funcionalidades, alterações no ambiente de execução, ou mesmo substituição de componentes visando melhorias relativas à qualidade de serviço (QoS). Neste contexto, o objetivo deste trabalho é a construção de um mecanismo de monitoramento da qualidade de serviço (e.g., desempenho) de aplicações distribuídas desenvolvidas na plataforma OSGi. O mescanismo de monitoramento é fundamental no processo de adaptação das aplicações distribuídas dinâmicas.
Apresentação: 6a feira, 17/12/2010, 08:00hs, Sala D-004
(Proposta inicial: aqui)
Autor: Fernando Luiz Guimaraes Mota Junior
Área: Crimes Digitais
Orientador:
Ruy José Guerra Barretto de Queiroz
Avaliador:
Anjolina Grisi de Oliveira
Resumo:
Este Trabalho de Graduação se propõe a estudar o crime de acesso não autorizado a sistemas computacionais, sob o ponto de vista do Direito Penal pátrio, aplicando-lhe os conceitos específicos deste ramo do Direito, para o melhor entendimento de sua aplicação no futuro, quando, seguindo a tendência mundial, certamente será incluído na legislação penal brasileira. Paralelamente, propõe-se fazer um breve estudo sobre a tipificação do acesso não autorizado na legislação estrangeira, destacando suas peculiaridades, assim como relatar os projetos de lei e leis específicas vigentes no Brasil sobre o tema. Por fim, os tipos de delinqüentes e formas de ataques contra sistemas computacionais terão capítulo especial, com ênfase nos conceitos da Informática.
Apresentação: 6a feira, 17/12/2010, 08:30hs, Sala D-004
(Proposta inicial: aqui)
Autor: Fernando Rodrigues de Souza Neto
Área: Redes; Redes Móveis; MANETs
Orientador:
Djamel Fawzi Hadj Sadok
Avaliador:
Judith Kelner
Resumo:
Durante a última década, presenciou-se o avanço da popularidade e
do uso de comunicações móveis. Hoje, dispositivos móveis podem se
comunicar utilizando as mais diferentes tecnologias sem fio como, por
exemplo, Wi-Fi e Bluetooth, formando Redes Móveis Ad Hoc (do inglês
Mobile Ad hoc Networks ou simplesmente MANET). MANETs são
caracterizadas pela liberdade que os nós têm de se mover e formar
topologias arbitrárias, além da ausência de um controle centralizado.
Portanto, um dos problemas mais recorrentes nesta área é a correta
distribuição de endereços de redes para os nós, e como a configuração
estática não é uma alternativa devido à dinamicidade da rede,
mecanismos de endereçamento diferentes foram desenvolvidos. Este
trabalho se propõe a preencher a lacuna de implementar e analisar três
propostas de mecanismos de endereçamento: Prime, Prophet e Dynamic
Node Configuration Protocol. Tal comparação guiará a escolha de uma
das três soluções de acordo com as necessidades de cada cenário e até
apontar vertentes que não são bem resolvidas por nenhuma das três.
Apresentação: 2a feira, 20/12/2010, 09:00hs, Anfiteatro do CIn
(Proposta inicial: aqui)
Autor: Gabriel Rattacaso Carvalho
Área: Low Power em Hieraquia de Memória Cache
Orientador:
Abel Guilhermino da Silva Filho
Avaliador:
Cristiano Coelho de Araújo
Resumo:
Estudos recentes, no que diz respeito ao consumo de energia exigido para uma arquitetura, demonstram que estruturas de memória cache podem consumir acima de 50% de energia de um microprocessador. Isto tem guiado muitos pesquisadores e projetistas de processadores a analisar e entender a relação entre as várias configurações, estruturas de memória e o consumo de energia envolvido. Portanto, esta proposta, consiste no desenvolvimento de um framework capaz de prover um ambiente de simulação e exploração adequado a análise de arquiteturas visando aspectos de consumo de energia e desempenho da aplicação. Além disso, o framework será capaz de realizar exploração de diferentes arquiteturas, bem como prover um ambiente propício para agregar novas heurísticas à medida que forem desenvolvidas.
Apresentação: 6a feira, 17/12/2010, 09:30hs, Sala D-004
(Proposta inicial: aqui)
Autor: Gilson Medeiros de Oliveira Junior
Área: Aprendizagem de máquina
Orientador:
Ricardo Bastos Cavalcanti Prudêncio
Avaliador:
Cleber Zanchetin
Resumo:
O uso de técnicas de inteligência artificial, mais
especificamente algoritmos de aprendizagem para classificação de
padrões, tem crescido bastante nos últimos anos pelo falo de
auxiliarem na resolução de problemas complexos do mundo real que podem
envolver um elevado número de variáveis como: análise de expressões
genéticas, reconhecimento de imagens, voz, objetos em três dimensões,
categorização de caracteres manuscritos, etc.. Dentre o conjunto
existente de técnicas para fins de classificação, algumas se destacam,
entre elas estão às máquinas de vetores suporte (SVMs - Support Vector
Machines), devido, principalmente, ao resultado satisfatório obtido ao
final do processo. O objetivo do trabalho é fazer uma análise dos
resultados obtidos aplicando a heurística padrão do SVM.NET para
treinamento do classificador, assim como buscar os melhores
parâmetros, ou pelo menos restringir o range de parâmetros analisados,
sem que seja necessário treinar exaustivamente a base, a procura do
parâmetro ótimo.
Apresentação: 6a feira, 17/12/2010, 10:00hs, Sala D-004
(Proposta inicial: aqui)
Autor: Guilherme Vasconcelos de Carvalho
Área: Processamento de Imagens/Visão Computacional
Orientador:
George Darmiton da Cunha Cavalcanti
Avaliador:
Carlos Alexandre Barros de Melo
Resumo:
Sistemas de deteção de pedestres tem várias aplicações, sendo as mais importantes a vigilância por vídeo e, mais recentemente em sistemas de auxílio a motoristas (advanced driver assistance systems). A tarefa de detecção de pedestre apresenta várias dificuldades como: complexidade da cena, variabilidade de posição, vestimentas, tamanho dos pedestres e oclusão.
Este trabalho visa construir um sistema de detecção e contagem de pedestres utilizando câmeras de segurança, com o objetivo de possibilitar uma melhor segurança em ambientes controlados.
Apresentação: 6a feira, 17/12/2010, 10:30hs, Sala D-004
(Proposta inicial: aqui)
Autor: Henrique Sales de Melo Pessoa Lins
Área: Empreendedorismo
Orientador:
Ruy José Guerra Barretto de Queiroz
Avaliador:
Carina Frota Alves
Resumo:
Maior e mais influente centro de alta tecnologia do mundo, o Vale do Silício pode ser considerado o expoente máximo da era da informação. Através de uma cultura de inovação e empreendedorismo, com a Universidade de Stanford como centro, o Vale gerou casos de sucesso bem conhecidos como Google, Hewlett-Packard e Yahoo, dentre outros.
Segundo Russel Jurney, em seu artigo "The Next Silicon Valley", ao redor do mundo o Vale do Silício inspira inveja, curiosidade e tentativas de copiá-lo, mas sem sucesso. No mesmo texto o autor sugere que, ao invés de tentar copiar o Vale, outras regiões devem ter uma visão local, identificando e capitalizando sobre as paixões e capacidades locais. A impossibilidade de cópia, no entanto, não impede que outros centros tecnológicos possam aprender lições com o Vale.
Visto que alguma das características do Vale podem ser percebidas no Recife (alto teor de empresas jovens, por exemplo), este trabalho de graduação visa entender o que ocorre no mais bem sucedido ecossistema empreendedor de tecnologia da informação e trazer as lições aprendidas à realidade Recifense. O foco principal da pesquisa será a integração entre universidade (Stanford no Vale, UFPE – CIn em Recife) e empreendimentos.
Apresentação: 5a feira, 16/12/2010, 14:00hs, Sala D-226
(Proposta inicial: aqui)
Autor: Hugo Luís de França Siqueira
Área: Testes de Software
Orientador:
Paulo Henrique Monteiro Borba
Avaliador:
Alexandre Mota
Resumo:
A crescente busca pela qualidade dos softwares desenvolvidos impulsiona a melhoria dos processos de teste por parte da indústria e da academia, que investem na criação de sistemas que otimizam esses processos. Ferramentas de automação trazem ganhos à etapa de execução, por permitir que a mesma seja realizada de forma mais rápida e consumindo menos recursos se comparada com a execução manual. Porém, a técnica de automação Record and Playback apresenta problemas quando casos de testes diferentes possuem passos em comum, devido à necessidade de gravação desses passos sempre que aparecem. Com o intuito de evitar que passos iguais de diferentes casos de teste sejam gravados repetidamente, o objetivo deste trabalho é criar um plug-in para a TaRGeT que permita o compartilhamento dos scripts gravados, diminuindo o tempo de automação das suítes e propiciando o início antecipado da execução.
Apresentação: 6a feira, 17/12/2010, 09:00hs, Sala D-226
(Proposta inicial: aqui)
Autor: Hugo Rodrigues de Albuquerque
Área: Sistemas Embarcados
Orientador:
Sérgio Vanderlei Cavalcante
Avaliador:
Abel Guilhermino da Silva Filho
Resumo:
Os sistemas embarcados ocupam hoje uma parcela considerável do mercado que envolve sistemas computacionais, e muitos deles necessitam de comunicação (às vezes sem fio) com o ambiente em sua volta. Uma tecnologia bastante popular e desenvolvida atualmente é o Bluetooth. Porém ainda existem certas limitações quanto à implementação da pilha de protocolos Bluetooth em sistemas embarcados. Este trabalho visa estudar profundamente pilhas Bluetooth embarcadas, assim como suas limitações, analisar soluções de implementação open source já existentes e propor e implementar algumas melhorias necessárias às mesmas.
Apresentação: 6a feira, 17/12/2010, 14:00hs, Anfiteatro do CIn
(Proposta inicial: aqui)
Autor: Hugo Simões de Miranda Soares
Área: Middleware e Sensibilidade ao contexto
Orientador:
Carlos André Guimarães Ferraz
Avaliador:
Ana Carolina Salgado (A CONFIRMAR)
Resumo:
Computação sensível ao contexto utiliza o contexto para prover informações e serviços para os usuários. O contexto é entendido como qualquer informação que pode ser utilizada para caracterizar a situação de uma entidade, onde uma entidade pode ser uma pessoa, um lugar ou um objeto físico ou computacional. Dentro dessa área, surgiu um tipo especial de aplicação: as soluções baseadas em middlewares sensíveis ao contexto. O objetivo deste trabalho é fornecer uma visão geral sobre middleware sensível ao contexto, a partir de uma análise sobre o que há de mais recente na literatura, Busca-se caracterizar os middlewares em função de suas propriedades, como comunicação e adaptação, e fornecer uma descrição das diferentes plataformas.
Apresentação: 6a feira, 17/12/2010, 14:30hs, Anfiteatro do CIn
(Proposta inicial: aqui)
Autor: João Rufino da Costa Neto
Área: Engenharia de Software
Orientador:
Sergio Castelo Branco Soares
Avaliador:
Marcelo Bezerra d'Amorim
Resumo:
As organizações que desenvolvem software sabem dessa importância e buscam sempre a conformidade do produto final e/ou parcial com os requisitos e padrões especificados, ou até mesmo implícitos. No entanto, esta atividade requer um esforço considerável. A técnica de Teste baseado em Riscos (Risk-based Testing – RBT) permite justamente priorizar esforços e alocar recursos para os requisitos de software que necessitam ser testados prioritariamente, com o objetivo de otimizar as atividades relacionadas ao Teste de Software. Dentro deste contexto, este trabalho apresenta a RBTTool, uma ferramenta de apoio às atividades de Teste baseado em Riscos. A primeira versão, já disponibilizada, contempla apenas a atividade de Identificação de Riscos. Este trabalho visa dar continuidade ao desenvolvimento da RBTTool através de melhorias e adição de novas funcionalidades de apoio às atividades de Análise de Riscos, Planejamento de Teste e Projeto de Casos de Teste.
Apresentação: 6a feira, 17/12/2010, 11:00hs, Anfiteatro do CIn
(Proposta inicial: aqui)
Autor: Jorge Eduardo Falcão Lindoso
Área: Computação Gráfica
Orientador:
Veronica Teichrieb
Avaliador:
Silvio de Barros Melo (A CONFIRMAR)
Resumo:
O ray tracing, um método de renderização com iluminação global, tem um custo elevado quando utilizado em aplicações em tempo real que requer um certo número de quadros por segundo para haver uma experiência visual boa. No entanto existem algoritmos de travessia capazes de realizar otimização de tal método e um destes algoritmos, o BVH, será abordado neste trabalho com o objetivo de verificar suas vantagens e desvantagens em relação aos demais e ser aplicado em um projeto de ray tracing navegável.
Apresentação: 6a feira, 17/12/2010, 15:30hs, Anfiteatro do CIn
(Proposta inicial: aqui)
Autor: Lailson Bandeira de Moraes
Área: Reconhecimento de Padrões, Processamento de Imagens
Orientador:
George Darmiton da Cunha Cavalcanti
Avaliador:
Carlos Alexandre Barros de Mello
Resumo:
Devido a crescente preocupação com segurança, atualmente há uma grande
demanda por sistemas eletrônicos de monitoramento. Um componente
importante destes sistemas são as câmeras de vídeo, que, devido à sua
popularização, estão presentes em grande número na maioria dos
sistemas de monitoramento. Hoje, a análise do material captado por
estas câmeras é feita de forma manual, por indivíduos que analisam os
vídeos continuamente à procura de anormalidades. Entretanto, esta
análise é ineficiente, já que a capacidade de concentração humana é
limitada e há muitos vídeos a serem observados simultaneamente.
Portanto, há uma necessidade de ferramentas que auxiliem profissionais
na observação de vídeos de segurança. Nestas ferramentas, uma
atividade central é a detecção de pedestres, que consiste em detectar
a presença de humanos em imagens ou vídeos, opcionalmente apontando
sua localização. O objetivo deste trabalho é descrever o funcionamento
de uma técnica para detecção de pedestres, propor modificações para
melhorar sua acurácia, avaliar e comparar o desempenho da técnica
original e das modificações e construir um protótipo para
demonstração.
Apresentação: 6a feira, 17/12/2010, 16:00hs, Anfiteatro do CIn
(Proposta inicial: aqui)
Autor: Lucas Praciano Marinho
Área: Engenharia de Software e Jogos
Orientador:
Geber Lisboa Ramalho
Avaliador:
André Luis Medeiros dos Santos (A CONFIRMAR)
Resumo:
A crescente popularidade do mercado de jogos para plataformas móveis
multi-toque tem se mostrado evidente nos últimos anos, chegando a
rivalizar com outras plataformas de jogos já estabelecidas no mercado.
Essa demanda apresenta desafios para os desenvolvedores de jogos, que
precisam criar novos produtos com excelente qualidade, a baixo custo e
com rapidez. Para enfrentar esses problemas este trabalho propõe o uso
do conceito de fábricas de software aplicado a jogos, analisando sua
efetividade através de um estudo de caso da implementação de uma
fábrica de jogos direcionada a este domínio.
Apresentação: 6a feira, 17/12/2010, 16:30hs, Anfiteatro do CIn
(Proposta inicial: aqui)
Autor: Luiz Augusto Zelaquett de Souza
Área: TV Digital
Orientador:
Carlos Augusto Guimarães Ferraz
Avaliador:
Fernando Fonsêca
Resumo:
A TV Digital começa a se solidificar como produto acessível ao grande público, nunca se falou tanto em termos como: “alta definição”e “HD”, como hoje em dia, no entando, a digitalização do sinal de TV possibilita também a interatividade, é a TVDi – Televisão Digital Interativa.
Apresentação: 6a feira, 17/12/2010, 17:00hs, Sala D-004
Assumindo que a interativade pode ser o próximo grande passo da TV e que ela, a interatividade, se torne um produto de massa, medidas devem ser tomadas com a finalidade de potencialiar as funcionalidades que passarão a integrar a TV.
A utilização da computação sensível à contexto irá servir como base para um desenvolvimento de uma interatividade mais eficaz, conferindo a ela, informações relativas ao telespectador, como por exemplo o posicionamento, região geográfica que vive, interesses pessoais, etc.
(Proposta inicial: aqui)
Autor: Luiz Fernando dos Reis Guimarães
Área: Gerenciamento de Projetos
Orientador:
Carina Frota Alves
Avaliador:
Simone Santos
Resumo:
The worldwide economic crisis faced by the world’s biggest companies in the last years has emphasized the urgency to drastically reduce development costs as a way to improve the efficiency and profitability of the programs and projects. Based on this situation, some companies started the adoption of new information systems to try to increase the reliability of its projects by reducing the lacks existing in the daily management practices. The proposed work will analyze the case of the implantation of a software to support the adoption of a new program management methodology by a worldwide company of the automotive sector called Faurecia [3]. Using the case study as methodology of research, a proposal of an approach to measure the efficiency of that kind of adoption will be developed and applied on the data collected, as a way to produce some results that could be analyzed and validated. The case study will be developed using the steps and practices existing in the literature.
Apresentação: 5a feira, 16/12/2010, 15:00hs, Sala D-226
(Proposta inicial: aqui)
Autor: Maíra Tavares de Melo Araújo
Área: Inteligência Artificial
Orientador:
Geber Lisboa Ramalho
Avaliador:
Patrícia Tedesco
Resumo:
A patrulha de um local consiste basicamente em percorrer o mesmo com o objetivo de supervisioná-lo ou protegê-lo. O SimPatrol é um simulador criado no Centro de Informática, focado na simulação multiagente desta tarefa, podendo ser usado para testar, analisar e avaliar diferentes técnicas.
Este trabalho tem por objetivo extender o SimPatrol para permitir também a simulação da patrulha com presença de adversários, um problema parecido porém diferente, no qual o objetivo passa a ser minimizar as chances de um inimigo penetrar no local protegido.
Apresentação: 2a feira, 20/12/2010, 08:00hs, Auditório do CIn
(Proposta inicial: aqui)
Autor: Marlus Barbosa de Souza
Área: Jogos
Orientador:
Geber Lisboa Ramalho
Avaliador:
André Neves (A CONFIRMAR)
Resumo:
O objetivo deste trabalho é a análise do problema de balanceamento de um sistema integrado de jogos, e o seu desenvolvimento, incluindo um estudo de possibilidades e técnicas aplicáveis à resolução do problema.
Apresentação: 2a feira, 20/12/2010, 08:30hs, Auditório do CIn
(Proposta inicial: aqui)
Autor: Nelson Gutemberg Rocha da Silva
Área: Inteligência Artificial
Orientador:
Flávia de Almeida Barros
Avaliador:
Patrícia Restelli Tedesco
Resumo:
A internet tem se tornado, em passos largos, a maior base de informação no mundo, principalmente quando surgiram as ferramentas de expressão de opiniões, como blogs, fóruns e redes sociais, que trazem consigo a experiência de milhões de usuário acerca dos mais diversos produtos.Esse tipo de informação traz dados importantes para empresas que pretendem melhorar e divulgar seus produtos: as opiniões de seus clientes em relação a seus produtos e aos produtos da concorrência. De outro ponto de vista, as opiniões e experiências de outros usuários sobre alguma marca, produto ou serviço, se torna de extrema importância na hora de tomar uma decisão de compra. Porém toda essa informação está dispersa de forma não organizada por toda Web, e devido ao grande volume de informação, essa busca pelas opiniões dos usuários torna-se uma tarefa impraticável. Estima-se que cerca de 75.000 blogs e 1,2 milhão de novas postagens são criadas por dia. Nesse contexto, estão surgindo sistemas que tratam as opiniões automaticamente, utilizando-se do conceito de Análise de Sentimentos (AS). A AS se preocupa em classificar opiniões expressas em textos, com respeito a um determinado produto ou serviço, como positivas ou negativas. A proposta desse trabalho é utilizar-se desses dados contido na internet para minerar as opniões do usuário, através da técnica de Analise de Sentimentos.
Apresentação: 3a feira, 14/12/2010, 15:00hs, Sala D-222
(Proposta inicial: aqui)
Autor: Onildo Luciano de Souza Ferraz Filho
Área: Sistemas Embarcados, Comunicação Sem Fio
Orientador:
Sérgio Vanderlei Cavalcante
Avaliador:
André Santos
Resumo:
Na comunicação com fio, há cenários em que a frequência de conexão e desconexão é alta, o que gera um desgaste na interface física de comunicação (soquetes). Este trabalho de graduação se propõe a fazer o reaproveitamento de uma interface NFC, que normalmente é feita entre um dispositivo ativo e um passivo, para ser usada entre dois dispositivos ativos (computadores). Deste modo, é eliminado o problema do desgaste de contato físico, e o custo do equipamento é reduzido pelo uso de uma interface já existente.
Apresentação: 2a feira, 20/12/2010, 09:30hs, Auditório do CIn